随着加密货币市场的雪崩式下跌,网络犯罪分子的收益锐减,于是一些能够“拓展业务”的新攻击技术和策略开始受到犯罪分子青睐。最近崭露头角的RedAlert和Monster组织正在修改他们的工具以实现跨平台攻...
网络安全对抗行为(十六):用于了解恶意操作的模型之环境犯罪学
《网络安全知识体系》对抗行为(十六):用于了解恶意操作的模型之环境犯罪学环境犯罪学虽然网络犯罪是一种相对较新的威胁,但学者们已经对人身犯罪进行了数十年的研究。因此,调查这一既定知识体系是否能够用于更好...
网络安全小贴士——防范网络诈骗
网络安全小贴士网络诈骗是以非法占有为目的,利用互联网采用虚构事实或者隐瞒真相的方式,骗取公私财物的行为。其手段多样化,诈骗方式日新月异。常见网络诈骗类型1网络购物诈骗 犯罪分子以“未收到货款”或“汇款...
网络安全对抗行为(十一):恶意操作的要素之专业服务
《网络安全知识体系》对抗行为(十一):恶意操作的要素之专业服务专业服务在本节中,我们将介绍帮助犯罪分子建立其业务的专业服务。除了这些专用的恶意服务外,其他合法用途的服务(例如VPN,Tor)也被犯罪分...
网络安全对抗行为(十):恶意操作的要素之基础设施
《网络安全知识体系》对抗行为(十):恶意操作的要素之基础设施基础设施犯罪分子成功运营所需的另一个重要因素是在哪里托管其基础设施。这对于联盟计划(例如,在何处托管欺诈性购物网站)以及僵尸网络运营都很重要...
网络安全对抗行为(七):对手的特征之国家行为者
《网络安全知识体系》对抗行为(七):对手的特征之国家行为者国家行为者参与在线对抗行为的另一种类型的恶意行为者包括民族国家。在过去几年中,我们观察到国家行为者为实现其目标而使用计算机攻击的现象有所增加。...
移动设备面临的威胁有哪些?
网络钓鱼和诈骗当发生网络钓鱼。网络犯罪分子试图引诱受害者共享个人信息、单击恶意链接、在受害者设备上下载并无意中执行恶意软件,或者交出账户详细信息——银行、社交网络、电子邮件等移动设备会通过 PC 的各...
安全牛课堂 | 保护计算机使用安全的十个技巧
随着Windows 11的升级,很多家庭或办公室开始计划购入新的电脑。但让我们难以发现的是,部分网络犯罪分子在计算机数据连接到互联网的那一刻就开始对其进行跟踪。01计算机面临的主要威胁是什么?一旦计算...
网络安全对抗行为(四):网络型有组织犯罪分子对手的特征
《网络安全知识体系》对抗行为(四):对手的特征之网络型有组织犯罪分子网络型有组织犯罪分子在本节中,我们将重点介绍由职业罪犯实施的网络犯罪。特别是,我们提供了两个受到研究界高度关注的网络犯罪的突出例子:...
网络安全对抗行为(二):对手的特征
《网络安全知识体系》对抗行为(二):对手的特征及网络支持和网络依赖犯罪1 对手的特征在本节中,我们将介绍执行恶意操作的对手的特征。这种定性是基于他们的动机(例如,财务,政治等)。虽然存在替代...
网络犯罪的演变:为什么暗网正在加剧威胁格局以及如何反击
网络犯罪正在蓬勃发展。从 2008 年到 2021 年,FBI 记录的网络犯罪报告增加了 207%,去年损失达到近 70 亿美元。这是由日益专业化、专业化和协作的地下供应链推动的,这种供应链正在损害个...
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
《网络安全知识体系》对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动将地下经济建模为资本流动如第1节所述,犯罪分子进行许多恶意操作的目的是从受害者那里赚钱。因此,跟踪低资金是更好地了解...
13